• sso
  • uwierzytelnianie
  • OIDC
  • SAML

Wybór metody SSO: SAML vs. OpenID Connect

Jednokrotne logowanie (SSO) to świetny sposób na uproszczenie uwierzytelniania i autoryzacji użytkowników. Ale którą metodę SSO wybrać? W tym poście przedstawiamy krótki przegląd dwóch popularnych metod SSO: SAML i OpenID Connect.

Simeng
Simeng
Developer

Przestań tracić tygodnie na uwierzytelnianie użytkowników
Uruchamiaj bezpieczne aplikacje szybciej z Logto. Zintegruj uwierzytelnianie użytkowników w kilka minut i skup się na swoim głównym produkcie.
Rozpocznij
Product screenshot

Wprowadzenie

W dzisiejszym świecie napędzanym przez chmurę, jednokrotne logowanie (SSO) to świetny sposób na uproszczenie uwierzytelniania i autoryzacji użytkowników. Zamiast zmuszać użytkowników do pamiętania wielu nazw użytkowników i haseł do różnych aplikacji, SSO pozwala im zalogować się raz i uzyskać dostęp do wielu aplikacji bezproblemowo.

Większość dużych dostawców tożsamości (IdP), takich jak Microsoft Entra, oferuje dwóch głównych rywali dla SSO: Security Assertion Markup Language (SAML) i OpenID Connect (OIDC). Choć oba są bezpiecznymi i dobrze ugruntowanymi protokołami, wybór odpowiedniego dla twojej organizacji zależy od różnych czynników. Zagłębmy się w ich mocne i słabe strony, aby pomóc ci wybrać swojego mistrza SSO.

OpenID Connect (OIDC): Lekki wybór dla nowoczesnych aplikacji

OIDC to prosty i lekki protokół zbudowany na bazie OAuth 2.0. Doskonale sprawdza się w dostarczaniu łatwego w obsłudze procesu konfiguracji, co czyni go popularnym wyborem dla nowoczesnych aplikacji.

Zalety

  • Prostota: OIDC oferuje prostszy proces konfiguracji w porównaniu do SAML. Przekłada się to na szybszą implementację i łatwiejszą bieżącą konserwację. Został zaprojektowany na bazie OAuth 2.0, który jest już szeroko stosowany do celów autoryzacji.
  • Nowoczesny design: Zbudowany z myślą o współczesnym środowisku internetowym, dobrze integruje się z nowoczesnymi aplikacjami i frameworkami. OIDC jest RESTful i oparty na JSON, co ułatwia pracę w nowoczesnych środowiskach deweloperskich i zapewnia płynniejsze doświadczenie użytkownika.
  • Skalowalność: OIDC jest zaprojektowany tak, aby był skalowalny, co czyni go dobrym wyborem dla dużych organizacji złożonych wymagań.
  • Efektywność: OIDC wykorzystuje tokeny JSON Web Tokens (JWT) do wymiany danych. Te kompaktowe tokeny są lekkie i efektywne w porównaniu do cięższych wiadomości XML używanych przez SAML. Przekłada się to na szybsze czasy uwierzytelniania.

Wady

  • Ograniczona kontrola atrybutów: Domyślnie OIDC oferuje ograniczone podstawowe informacje o atrybutach użytkownika, może nie zapewniać tego samego poziomu kontrolowanego dostępu co SAML. Może to być problem dla organizacji z rygorystycznymi wymaganiami dotyczącymi kontroli dostępu. Aby uzyskać bardziej zaawansowaną kontrolę atrybutów, może być konieczne rozszerzenie protokołu o dodatkowe mechanizmy autoryzacji, np. kontrolę dostępu opartą na rolach (RBAC) lub kontrolę dostępu opartą na atrybutach (ABAC).
  • Ograniczone wsparcie dla starszych aplikacji: Ponieważ OIDC jest nowszym protokołem, może nie być tak szeroko stosowany przez starsze aplikacje korporacyjne w porównaniu do ustalonego standardu SAML.

Security Assertion Markup Language (SAML): Standard korporacyjny z granularną kontrolą

SAML od lat jest podstawowym protokołem dla SSO w świecie korporacyjnym. Jego szerokie przyjęcie i bogaty zestaw funkcji czynią go solidnym wyborem dla organizacji o złożonych wymaganiach.

Zalety

  • Szerokie przyjęcie: SAML istnieje od dłuższego czasu i jest szeroko stosowany przez wiele aplikacji korporacyjnych. Zapewnia to wysoki stopień kompatybilności z istniejącą infrastrukturą IT.
  • Granularna kontrola atrybutów: SAML zapewnia bogaty zestaw atrybutów, które mogą być wymieniane między IdP a Service Provider (SP). To pozwala na precyzyjną kontrolę dostępu i dostosowanie atrybutów użytkowników.

Wady

  • Złożoność: Konfiguracja i ustawienie SAML mogą być bardziej złożonym procesem w porównaniu do OIDC. Wiadomości oparte na XML używane przez SAML są cięższe i bardziej rozbudowane niż wiadomości oparte na JSON używane przez OIDC. Wymaga to głębszego zrozumienia protokołu i potencjalnie większych zasobów inżynieryjnych.

  • Cięższe wiadomości: Wiadomości SAML są oparte na XML, co może być cięższe i mniej efektywne w porównaniu do wiadomości oparte na JSON używanych przez OIDC. Może to prowadzić do wolniejszych czasów uwierzytelniania, zwłaszcza dla dużych ładunków.

Wybierz swojego mistrza SSO

Wybierając pomiędzy SAML a OIDC, rozważ następujące czynniki:

CzynnikSAMLOIDC
Złożoność konfiguracjiWysokaNiska
Kompatybilność (nowoczesna)NiskaWysoka
Kompatybilność (legacy)WysokaNiska
Doświadczenie użytkownikaZłożoneProste
Kontrola atrybutówGranularnaOgraniczona
Efektywność wymiany danychNiskaWysoka

Poza binarnym: Łączenie SAML i OIDC dla hybrydowego podejścia

W niektórych przypadkach nie musisz wybierać pomiędzy SAML a OIDC. Niektóre IdP oferują elastyczność wspierania obu protokołów, umożliwiając wykorzystanie ich mocnych stron tam, gdzie są najbardziej potrzebne. Na przykład, jeśli twoja organizacja korzysta z mieszanki nowoczesnych i starszych aplikacji, ale dzieli to samo IdP, możesz wykorzystać zarówno OIDC, jak i SAML dla kompleksowego rozwiązania SSO. Na przykład, możesz korzystać z OIDC dla swoich aplikacji internetowych i mobilnych, rezerwując SAML dla swoich starszych systemów korporacyjnych.

Podsumowanie: Wybór odpowiedniego narzędzia do pracy

Najlepszy protokół SSO dla twojej organizacji zależy od specyficznego krajobrazu aplikacji, wymagań bezpieczeństwa i celów doświadczenia użytkownika. Dzięki zrozumieniu mocnych i słabych stron zarówno OIDC, jak i SAML, będziesz dobrze przygotowany do wyboru najlepszego dopasowania dla twojej organizacji.

W Logto wspieramy zarówno SAML, jak i OIDC jako część naszego kompleksowego rozwiązania SSO. Bez względu na to, czy łączysz się z nowoczesną aplikacją internetową, czy starszym systemem korporacyjnym, mamy cię pokrytego. Zarejestruj się na darmowe konto i zacznij upraszczać swoje procesy uwierzytelniania i autoryzacji już dziś.